jueves, 30 de agosto de 2012

El mal hábito de hablar a los gritos por el celular

Usar del teléfono móvil en el auto y la música en altavoz son las funciones tecnológicas más irritantes según un reporte de Ipsos e Intel; diversas ciudades de la Argentina buscan impulsar el uso de auriculares en el transporte público...


En los comienzos de la telefonía celular en el país, en aquellos modelos con una antena fija (o retráctil en aquellos equipos más sofisticados) conversar en voz alta en medio de la vía pública no dejaba de ser una rareza propia de un atareado ejecutivo de traje y corbata, un estereotipo que un viejo programa televisivo parodiaba en sus sketch.
El crecimiento posterior que tuvo el servicio en el país fue explosivo, y según datos de la Comisión Nacional de Comunicaciones , pasó de contar con 140.500 abonados en 1993 a unos 50 millones de líneas, una cifra que estimaciones privadas creen que sólo el 70 por ciento son abonados activos.
Con este panorama, lo que hace años parecía una graciosa puesta en escena de un programa televisivo ahora se transforma, para muchos, en un sufrimiento actual: testigos mudos que se enteran en el colectivo o el tren cómo les fue a sus compañeros de viaje en una primera cita, los inconvenientes que tuvieron al extraviar su tarjeta bancaria y tantos otros temas privados que no le interesan a nadie más que al que se encuentra del otro lado de la línea.
¿Han empeorado las normas de conducta en el uso de la tecnología? Para el informe elaborado por la consultora ipsos de forma conjunta con intel durante 2012 en Estados Unidos, el 82 por ciento de los encuestados cree que los malos modales aumentaron respecto al anterior año.
Entre los comportamientos más molestos destacaron un problema usual entre los automovilistas: escribir mensajes de texto mientras se conduce. Por el lado de los peatones se ubican en el seguno y tercer lugar las conversaciones en voz alta y el uso del altavoz de los dispositivos móviles en el transporte público, tendencias que terminan trascendiendo más allá de las fronteras geográficas del informe, y terminan por reflejarse en comportamiento de los usuarios argentinos.
Según la ONG Luchemos por la vida , en el año 2011 circularon de forma diaria unos 1.800.000 de automóviles en Buenos Aires, y se estima que 174.000 conductores utilizan el teléfono celular de forma simultánea, con el riesgo latente de un accidente de tránsito debido a las distracciones.
¿Cuál es tu opinión sobre las conversaciones en voz alta y el uso de altavoz? ¿Cómo crees que debería aplicarse las normas de uso de la tecnología en el transporte público? Dejá tu opinión en los comentarios de la nota
A su vez, mantener una conversación en voz baja y usar auriculares en vez del altavoz del celular fueron algunos de los consejos que iniciaron en sendas campañas la operadora de telefonía móvil Personal o la empresa Metrovías.
Sin embargo, en la Argentina las conversaciones en voz alta no figuran como uno de los principales motivos entre los usuarios del transporte público. Eso es, al menos, lo que reflejan diversas iniciativas gubernamentales para establecer normas de uso enfocadas en el uso de auriculares en reemplazo de los altavoces de los celulares y dispositivos móviles. Ciudades como Rosario y Buenos Aires cuentan con proyectos en tratamiento para concientizar el buen uso de las tecnologías en el espacio público.
No es una medida aislada, ya que en Mendoza y San Juan las autoridades locales anunciaron la intención de promover el uso de auriculares para evitar distracciones al chofer y evitar perturbar la paz de otros pasajeros.






Sepa como eliminar "el visto" en el chat de facebook

¿Molesto cuando Facebook le dice a tus amigos de que has leído su mensaje? Entérate cómo hacer para deshabilitar la función 


 La firma Crossrider ha construido un complemento que permite a los "amigos" de Facebook desactivar las confirmaciones de lectura del chat, reportó The Next Web. 
El sitio recientemente decidió mostrar a todos los usuarios que cuando han leído los mensajes, una característica que se introdujo por primera vez en Facebook Messenger y más tarde en los grupos.
No todo el mundo es fan de la función y no hay manera de desactivarla en la configuración de Facebook, lo que provocó la creación de extensiones para anularla en navegadores específicos, por ejemplo Invisible en Chrome FB.
 
La herramienta Chat Undetected creada por Crossrider funciona para Chrome, Firefox, Internet Explorer y Safari. Click aquí para descargarla. 

miércoles, 22 de agosto de 2012

Redes Sociales

La necesidad de cuidar la privacidad en servicios sociales alerta cada vez más a la autoridad. Facebook, la red social predominante, se enfrenta a nuevos problemas en Alemania ya que el servicio de Mark Zuckerberg está siendo investigado por su reconocimiento facial.


Es parte del juego. En Facebook se cambia el estado del perfil con cierta frecuencia. En Twitter se pasó del '¿Qué estás haciendo?' a '¿Qué está pasando?' como un signo de madurez, de querer ir más allá de lo personal a lo colectivo. Sin embargo, el cambio parece ser más formal que efectivo en el comportamiento de los usuarios.
El proceso suele ser similar. Darse de alta, rellenar la mayor parte de los campos del formulario, y no solo los necesarios, y comenzar a contar sin reparar si se han activado los límites de privacidad.
El primero en hacer saltar las alarmas fue Callum Haywood, un estudiante británico de solo 18 años con su página “Sabemos lo que estás haciendo”. Ordenada en cuatro columnas en la que se publican los estados de gente que “está desenado perder su trabajo”, o lo que es lo mismo, critica a sus jefes en Facebook, Twitter o FourSquare. En la segunda columna aparecen aquellos que confiesan tener resaca. En la tercera, dicen, en serio o no, haber tomado algún tipo de droga. La cuarta está dedicada a los que informan de un cambio de número de teléfono. Su creador, a pesar de su juventud es firme en la denuncia: “Confío en que sirva para que se tenga más cuidado con lo que se cuenta”.
Con cierto sentido práctico ha surgido una secuela de esta columna.NeedNumbers.me sirve para recuperar los teléfonos de amigos en caso de pérdida. A priori algo positivo, si no fuese porque los toma de los grupos públicos de Facebook y los añade al móvil. Basta con poner el nombre o apodo de la persona deseada, se comprueba si se tiene entre los contactos y la aplicación rastrea hasta dar con el número. De nuevo, el creador es insultantamente joven: Stephen Ou, de 17 años, que llegó a Estados Unidos en 2008, sin apenas hablar inglés. Ahora, además de dominar el idioma, cuenta, desde abril de 2011, con Warner Music como cliente.
La necesidad de cuidar la privacidad en servicios sociales alerta cada vez más a las autoridad. Facebook, la red social predominante, se enfrenta a nuevos problemas en Alemania. El servicio de Mark Zuckerberg está siendo investigado por su reconocimiento facial. Una vez que se le da permiso, reconoce a los contactos y ofrece etiquetarlos automáticamente. Al mismo tiempo a ha anunciado lo que hace tiempo tendría que haber hecho, borrar definitivamente de sus servidores las imágenes cuyos usuarios habían decidido eliminar de sus muros.
En esta misma línea acaba de surgir We Know Your House, una página que publica la localización de hogares de usuarios de Twitter a patir de los datos de posicionamiento que dan al actualizar desde el móvil.

jueves, 16 de agosto de 2012


Intel anuncia Ultrabooks con la tercera generación de procesadores Core (Ivy Bridge)


Ayer, Intel realizó una conferencia en el Country Club Lima Hotel para mostrarnos la Ultra Ultrabook, de 2 metros de alto, que ven en la foto.

Ok no, en realidad, fue un evento para presentarnos a Ivy Bridge, los procesadores Intel Core de tercera generación, que vienen en las ultrabooks recientemente lanzadas. A Ivy Bridge y al modelo “Tick Tock” que utiliza Intel para lanzar procesadores lo cubrimos en detalle aquí: Ivy Bridge, todo lo que tienes que saber sobre esta nueva generación de procesadores, pero para resumir:
Intel ha estado usando un modelo que ha denominado “Tick-Tock”. Cada año, lanzan una nueva generación de procesadores, que cae bajo la denominación “tick”, o “tock”.
  • Tick: Se trata de una reducción del “die” o circuito integrado. Significa que la arquitectura del procesador se mantiene, pero el tamaño del circuito integrado se reduce, lo que se traduce en un menor consumo energético, y mayor poder de procesamiento. En este caso, se ha utilizado una reducción a 22 nanómetros (nm), de los 32 nm que utilizaba Sandy Bridge.
  • Tock: Presentación de una nueva microarquitectura, que se espera con “Haswell”  el 2013
Ivy Bridge, por lo tanto, se considera un “Tick” en el modelo de Intel. Pero Intel lo está denominando “Tick +”, por la cantidad de cambios que se presentan en esta nueva generación. Uno de los motivos por los cuales se le está denominando “Tick +”; es decir, más que simplemente reducción en el tamaño del circuito integrado. Ivy Bridgeincluye un mejorado procesador gráfico integrado, el Intel HD Graphics 4000, que da, en algunos casos, hasta un 50% mejor rendimiento hechaspor AnandTech. El rendimiento sigue siendo inferior a algunas soluciones externas de AMD y nVidia, pero para ser una tarjeta gráfica integrada, ha mejorado bastante.
Entre otras características que específicamente  benefician a las ultrabooks, tenemos a Intel OS Identity Protection y Anti-Theft (AT). Básicamente, es una manera de poder inutilizar de manera remota nuestra ultrabook. Esto no sólo afecta al disco duro, sino que todo el sistema se bloquea, negándose a aceptar otro HDD y mostrando un mensaje para facilitar la recuperación de la laptop. Las ultrabooks vienen con un tiempo de prueba de este servicio, pudiendo renovarlo a los 60 o 90 días. 





Google perfecciona sus mapas para Android para competir con Apple

Google anunció el miércoles que perfeccionó la tecnología de mapas para los artefactos móviles que operan con su interfaz Android, a medida que se prepara para una nueva competencia con los productos portátiles de Apple.
Las mejoras en la nueva versión de mapas móviles para Android detallan opciones de transporte público en casi 500 ciudades del mundo.
La versión presentada el miércoles incluye también por primera vez direcciones y horas de partida para más de un millón de estaciones en el mundo.
La nueva tecnología de los mapas permitirá a los usuarios concentrarse exclusivamente en direcciones para opciones específicas de transporte, como el tren subterráneo, y excluyendo otras alternativas, como el autobús.
Los cambios tienen lugar en momentos en que Apple Inc. se prepara para reemplazar los mapas de Google como servicio automático de navegación en iPhone e iPad. Apple está desplazando a Google en beneficio de su propio servicio cartográfico.

Fuente: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html

Read more here: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html#storylink=cpy


Read more here: http://www.elnuevoherald.com/2012/08/15/1278552/google-perfecciona-sus-mapas-para.html#storylink=cpy

miércoles, 15 de agosto de 2012

Nueve reglas para proteger nuestra identidad en internet


¿Cree que navega seguro en internet? Los cambios más simples pueden proteger mejor su identidad online, especialmente cuando el Peru es un paraíso para la delicuencia eléctronica



En un año marcado por el robo de contraseñas deLinkedIn , Yahoo y con la reciente de hackeo del AppleID de Mat Honan, periodista dedicado a temas de tecnología, saber cómo proteger nuestra información e identidad en internet se vuelve cada vez más importante. Gizmodo preparó un artículo con nueve de los mejores consejos para cumplir este propósito.
1. Fortalezca sus contraseñas
Las contraseñas seguras son el primero y más obvio frente de defensa. Como dicta la costumbre, las contraseñas deben ser una combinación de números y letras, pero no debe quedarse ahí. Utilice mayúsculas en letras al azar. Sustituya números por letras. Coloque múltiples frases juntas. Escríbalas de manera incorrecta, ponga espacios entre ellas. Debe evitarse, por sobre todo, usar una misma contraseña para todas sus cuentas: especialmente las más delicadas (cuentas bancarias).
2. Los URL deben ser HTTPS, todo el tiempo
En la barra de los navegadores (Chrome, Mozilla, etc.) normalmente accedemos a un sitio con el típico “http://”. Sin embargo, muchos servicios como Google, Facebook y Twitter ahora permiten acceder a través de un “https://” al principio de la dirección URL. Esta “s” adicional permite encriptar cualquier envío de información entre el usuario y el servicio, protegiéndolo de que cualquier persona intercepte su información personal. Nunca navegue sin ella en cabinas de internet o lugares con acceso a Wi-Fi.
3. Fortalezca las preguntas de seguridad
Solo porque las preguntas de seguridad sean de respaldo no quiere decir que no deba tomarlas tan en serio como a una contraseña. Use los mismos consejos para hacer una contraseña fuerte y aplíquelos a las preguntas. Mejor no conteste la pregunta de seguridad en lo absoluto, como lo recomienda Dimitri Bestuzhev, especialista de Kaspersky Labs. Por ejemplo, si la pregunta es: “¿cuál es el nombre de su primera mascota?”, la respuesta sería “sw3SwuTu”.
4. Verificación en dos pasos
Google y Facebook ahora ofrecen la opción de Autenticación en Dos Pasos (2-step authentication) cuando accede a sus servicios. Esto significa que tendrá que ingresar un segundo número (PIN) que se generará en su celular o le llegará en forma de mensaje de texto. Es realmente fastidioso cuando se desconecta del servicio, pero es una gran garantía de que nadie ingresará a su cuenta a menos que sea con un hackeo poderoso.
5. Utilice un e-mail secreto
La información pública es lo primero que le hace vulnerable ante un hacker. Pocas cosas se dejan tan a la ligera en el entorno de internet como los e-mails. En primer lugar, no use un mismo correo electrónico para acceder a todos sus servicios online. Número dos, mantenga un e-mail para correspondencia regular y otro “secreto” –que muy poca gente sepa sobre él– para acceder a servicios como Facebook, cuentas bancarias o juegos online.
6. Usa Google Voice con cuidado
El servicio que junta varios números de teléfonos en uno solo de Google también tiene sus riesgos. Si va a usar este servicio, es mejor utilizar un número de Google Voice solamente para las cuentas online que lo requieran. El caso de Mat Honan, periodista digital de la revista online Wired, es significativo, ya que el hacker tomó control de su AppleID y otras cuentas porque accedió a su número de teléfono de Google Voice.
7. Administre sus contraseñas
Tener un administrador de contraseñas, como 1Password, es su mejor aliado. No solamente generará contraseñas complejas por usted, pero en caso haya algo sospechoso, le permitirá modificarlas rápidamente. Gizmodo también incluyó un enlace de los mejores administradores de contraseñas en el artículo.
8. Configure notificaciones de acceso
Facebook permite configurar el envío de mensajes de texto cada vez que un IP nuevo acceda a su cuenta. Con esto no podrá evitar que le hackeen la cuenta, pero si actúa rápido, puede quitarles el acceso remotamente y fortalecer su contraseña ante de que recaben demasiada información de su cuenta. Gmail también está configurado para enviar alertas si nota alguna actividad extraña en el acceso a su cuenta.
9. Ate los cabos sueltos
Últimos consejos rápidos: no registre su número de tarjeta de crédito en servicios online; coloque contraseñas en sus dispositivos móviles, aunque no sea propenso a perderlas (a veces una mala borrachera puede hacerle perder cosas); mantenga un respaldo offline de su información y no conecte todas sus cuentas entre sí (aunque sea cómodo tener la cuenta de Twitter y Facebook conectadas a Klout, le facilita la tarea de obtener más información a través de una sola cuenta a los hackers ).


Fuente: http://gestion.pe/2012/08/10/tecnologia/nueve-reglas-proteger-nuestra-identidad-internet-2009677


Nadie necesitas más pruebas de que Apple se trae algo entre manos, ¿verdad? Los proveedores de la compañía reportaron un gran aumento en sus ganancias en el mes de julio, lo cual indica una gran cantidad de solicitud de componentes por parte de la manzana.
Brian White, analista de Topeka Capital Markets, está tan entusiasmado con nosotros sobre el futuro dispositivo que lance Apple y sigue todas las pistas sobre la compañía, incluso en lo que respecta a la cadena de proveedores de la manzana, quienes por ahora son los únicos capaces de arrojar algo de luz en el asunto, ya que está más que claro que Apple no hablará al respecto hasta que sea el momento preciso, tal como nos tiene acostumbrados.
Los análisis del señor White lo llevan a pensar que la manzana se está preparando para el segundo lanzamiento más grande de su historia, ya que como todos sabemos se esperan tres productos a la vez: un nuevo iPhone, un nuevo iPod y el tan rumoreado iPad mini. Además de esto, los números sugieren que estos tres productos serán lanzado antes del mes de octubre, lo que nos deja con un marco de unos 50 días, durante los cuales se llevará a cabo la presentación y el lanzamiento de los nuevos dispositivos de Apple.
No hay fechas confirmadas, pero la presentación es esperada para mediados de septiembre.



martes, 14 de agosto de 2012



Google: Nueva herramienta para inicio de sesión múltiple


Si ustedes tienen varias cuentas de Google, entonces estoy seguro que van a disfrutar mucho de esta nueva posibilidad que les da la compañía de la gran G, ya que ahora ya no tendrán que alternar entre sus cuentas saliendo de una y entrando a otra de la manera tradicional, sino que las podrán integrar en una sola y así ir cambiando entre ellas rápidamente.
Para poder activar este nuevo sistema de inicio de sesiónmúltiple, primero deben acceder a este enlace, donde encontrarán que aparece la cuenta con la que están en este momento navegando en Internet (si es que han iniciado sesión, lógicamente). En ese pequeño cuadro, se muestra entonces la cuenta ‘por defecto’ que tendrá Google para tus otras cuentas.
Desde ahí, podrás agregar las demás cuentas de Google que tengas. Por ejemplo, puedes poner tu cuenta en Gmail del trabajo y la personal, para que así ya no tengas que salir y volver a iniciar sesión a cada momento. Por supuesto, no debes olvidar seleccionar la opción de mantenerte conectado.
Esta nueva herramienta de Google funciona perfectamente con Gmail, pero desde la compañía señalan que quizás no funcione de la manera correcta entre sus demás servicios. En ese caso, si es que entran de una cuentasecundaria a un servicio de Google que no soporta la nueva herramienta multisesión, serán dirigidos con la cuentainicial por defecto.







lunes, 13 de agosto de 2012

PYMES

Las pequeñas y medianas empresas (Pymes) que tengan el objetivo de seguir creciendo en el mercado; además de tener un espacio en internet, deben preocuparse por tener presencia en las redes sociales, pues, como ya saben, la mayor cantidad de potenciales clientes se encuentran este nuevo espacio cibernético.













Fuente: http://tecnologia21.com/62180/saber-pymes-redes-sociales

jueves, 9 de agosto de 2012

Microsoft confirmó que su nuevo sistema operativo Windows 8 ya está totalmente terminado. La compañía ha cumplido los plazos que había prometido y ha comenzado a facilitar a los fabricantes de dispositivos la versión 'released to manufacturing'.



Fuente: http://es.noticias.yahoo.com/windows-8-terminado-manos-fabricantes-161547413.html